-
Die
Erfindung betrifft im Allgemeinen Datenkonkurrenzauflösung, wobei
mehrere Benutzer um Zugriff auf ein Datennetzwerk konkurrieren,
und noch spezieller, Systeme und Verfahren zum Auflösen von Datenkollisonen.
-
ALLGEMEINER
STAND DER TECHNIK
-
In
jedem Netzwerk, in welchem Mehrfachbenutzer mit einem gemeinsam
benutzten Kommunikationskanal verbunden sind, gibt es typischerweise
ein Verfahren, um zu entscheiden, welcher Benutzer die Verwendung
des Kanals erhält,
wenn Konkurrenz besteht. Wenn zwei oder mehr Benutzer versuchen, Daten
gleichzeitig auf derselben Bandbreite zu übertragen, kann eine Kollision
stattfinden und Daten können
verloren gehen. Die unterschiedlichen Verfahren, um Konkurrenz unter
Benutzern aufzulösen
und Datenkollisionen zu beheben, werden häufig Medienzugangsprotokolle
(MAC, Medium Access Control protocols) genannt.
-
Eine
Hauptkategorie von MAC-Protokollen besteht aus dem stochastischen
Zugriffstyp. Diese Protokolle arbeiten mit Paketkonkurrenztechniken, wie
z. B. S-Aloha oder Vielfachzugriff mit Leitungsüberwachung (CSMA, Carrier Sense
Multiple Access), um mit Kanalkonkurrenz umzugehen. S-Aloha reduziert
die Anzahl von Datenkollisionen, indem der Kanal in Zeitschlitze
unterteilt und gefordert wird, dass die Benutzer zu Beginn jedes
Schlitzes übertragen. Kollisionen
finden bei S-Aloha-Systemen statt, wenn zwei oder mehr Benutzer
versuchen, gleichzeitig in demselben Zeitschlitz zu übertragen.
CSMA reduziert Kollisionen dadurch, dass die Benutzer die Datenkanäle überwachen
müssen,
um zu entscheiden, wann der Kanal belegt oder für eine Übertragung frei ist. Kollisionen
finden bei CSMA statt, wenn zwei oder mehr Benutzer gleichzeitig
merken, dass ein Kanal frei ist und zu derselben Zeit übertragen.
-
Eine
getrennte Kategorie von MAC-Protokollen besteht aus der bedarfsweisen
Zuteilung. Diese Protokolle verwalten Netzwerkkonkurrenz, indem
der Kanal in Reservierungsschlitze unterteilt und gefordert wird,
dass die Benutzer einen Kanalschlitz zum Übertragen reservieren. Im Gegensatz
zu stochastischen Zugangsprotokollen, sind die Benutzer in einem
System mit bedarfsweiser Zuteilung sicher, dass die Daten ohne Kollision übertragen
werden, sobald eine erfolgreiche Reservierung vorgenommen worden
ist. Dennoch finden immer noch Kollisionen bei bedarfsweiser Zuteilung
während
der Reservierungsphase für
die Übertragung
statt, wenn zwei oder mehr Benutzer versuchen, gleichzeitig auf
derselben Bandbreite Reservierungen vorzunehmen.
-
Datenkollisionen
gehören
zur Realität
des Lebens, wenn Mehrfachbenutzer mit einem gemeinsam benutzten
Kommunikationskanal verbunden sind, unabhängig davon, ob ein stochastisches
Zugangsprotokoll oder ein Protokoll der bedarfsweisen Zuteilung
verwendet wird. Um zu vermeiden, dass Daten jedes Mal verloren gehen,
wenn eine Kollision stattfindet, verwenden MAC-Protokolle Kollisionsauflösung oder
Backoff-Algorithmen, um die Kollision zu beheben und zu bestimmen,
wann die kollidierten Daten erneut übertragen werden.
-
Beim
Stand der Technik gibt es drei allgemein bekannte Arten von Backoff-Algorithmen.
Die erste besteht aus einem Aufspaltungs-Algorithmus auch als Baum-Algorithmus
bekannt. Die zweite Art besteht aus einem adaptiven p-Persistenz-Algorithmus
und die dritte besteht aus einem binären exponentialen Backoff-Algorithmus
(BEB). Jeder Algorithmus verwendet eine andere Lösung, um zu entscheiden, wann
Daten, die vorhergehend kollidiert sind, erneut übertragen werden.
-
Es
gibt keine einzige Norm, um zu entscheiden, welche der drei Kategorien
von Backoff-Algorithmen die beste ist. Eine Leistungsnorm ist der
Durchsatz. Im Allgemei nen besteht der Durchsatz aus der Datenmenge,
die von einem Benutzer zu einem anderen Benutzer während einer
bestimmten Zeitdauer übertragen
wird. Bei Konkurrenzauflösungsalgorithmen
wird Durchsatz häufig
als ein Verhältnis
zwischen der Anzahl von erfolgreichen Übertragungen und der gesamten
Anzahl von Übertragungsmöglichkeiten
gemessen. In einem drahtlosen Internetzugangssystem, welches ein
Protokoll bedarfsweiser Zuteilung verwendet, besteht Durchsatz beispielsweise
aus dem Verhältnis
zwischen der Anzahl von erfolgreich vorgenommenen Reservierungen
und der gesamten Anzahl von verfügbaren
Reservierungsschlitzen.
-
Von
den drei vorstehend genannten Klassen von Backoff-Algorithmen weisen
die Baum-Algorithmen im Allgemeinen den höchsten Durchsatz auf. Obwohl
ihr maximaler stabiler Durchsatz unbekannt bleibt, haben Baum-Algorithmen
Durchsätze
von 0,4878 erreicht. Dieser höhere
Durchsatz hat allerdings seinen Preis. Der Baum-Algorithmus ist
mit Abstand der komplizierteste der drei Backoff-Algorithmen in
der Implementierung, und die Anzahl von Netzwerken, die einen Baum-Algorithmus
implementieren können,
ist beschränkt,
weil der Algorithmus erfordert, dass die Benutzer die drei möglichen
Zustände
(Erfolg, Kollision, Frei) für
jeden Reservierungsschlitz genau kennen.
-
Die
zweite Art des Backoff-Algorithmus ist ein adaptiver p-Persistenz-Algorithmus.
Ein adaptiver p-Persistenz-Algorithmus funktioniert, indem eine Wahrscheinlichkeit
p erneuter Übertragung
berechnet wird, die durch Schätzen
der Anzahl von aktiven Benutzern bestimmt wird (Benutzer, die um
die Bandbreite konkurrieren), wobei Rückmeldung von den Reservierungsschlitzen
verwendet wird. Der Algorithmus erhöht p, wenn ein freier Schlitz
vorkommt und senkt p, wenn eine Kollision erkannt wird. Ist eine
unendliche Anzahl von Benutzern in dem System vorhanden, beträgt der maximal
erreichbare Durchsatz von adaptiven p-Persistenz-Algo rithmen höchstens 1/e
= 0,3679. Unter solchen Umständen
kommen Warteschlitze mit einer Wahrscheinlichkeit von 1/e = 0,3679
vor, und Kollisionen finden mit einer Wahrscheinlichkeit von 1–2/e ~ 0,2642
statt.
-
Wie
ein Baum-Algorithmus erfordert ein adaptiver p-Persistenz-Algorithmus
eine Rückmeldung über die
Datenkanäle,
was viele Netzwerke nicht zur Verfügung stellen. In vielen Systemen,
einschließlich vieler
Computer und drahtloser Kommunikationsnetzwerke, wissen einzelne
Benutzer, ob ihre eigenen Pakete erfolgreich übertragen werden oder nicht, aber
haben keine Informationen über
den Status von anderen Kanälen
in dem Netzwerk. Weil so viele Mehrfachnutzersysteme (einschließlich Ethernet, CATV
und drahtlose Netzwerke) die erforderliche Kanalrückmeldung
nicht zur Verfügung
stellen, wird der BEB-Algorithmus
häufig
zur Kollisionsauflösung
genommen.
-
Im
Gegensatz zum Baum- und p-Persistenz-Algorithmus verlangt ein BEB-Algorithmus
nicht, dass die Benutzer Rückmeldung über jeden
Datenkanal liefern. BEB funktioniert folgendermaßen: eine sofortige erste Übertragung
wird vorgenommen, sobald ein Paket an einem Kopf der Übertragungswarteschlange
eintrifft. Wenn der übertragende
Benutzer eine Kollision erkennt, überträgt er erneut k Schlitze später, wobei
k eine zufällige
ganze Zahl ist, die gleichmäßig in dem
Intervall [1, 2']
verteilt ist. Das Intervall, in welchem die gleichmäßig verteilte
Zahl gezogen wird, wird nachstehend als das Backoff-Fenster bezeichnet.
Wenn i (die Anzahl von Kollisionen) größer als 16 ist, ist das Paket
verloren und wird fallen gelassen. Sobald ein Paket entweder erfolgreich übertragen
oder fallen gelassen wird, wird i auf Null zurückgestellt. Die BEB zugrunde
liegende Logik besteht darin, dass, für ein gegebenes Paket, eine
hohe Anzahl von erfolglosen Übertragungen
bedeutet, dass mehr Benutzer um die verfügbare Bandbreite konkurrieren
und ein größeres Backoff-Fenster
geöffnet
werden sollte.
-
Einer
der Nachteile von BEB besteht darin, dass er unter einer Reihe von
Leistungsproblemen leidet. Als erstes führt er dazu, dass ein Netzwerk
instabil wird, wenn die Anzahl von Benutzern sehr groß wird.
Dies bedeutet, dass wenn sich die Anzahl von Benutzern in einem
System unendlich nähert,
sich der Durchsatz eines BEB-Systems Null nähert. Darüber hinaus führt BEB
unter den konkurrierenden Benutzern dazu, dass der zuletzt Eintreffende
zuerst bedient wird. Insbesondere ist die Wahrscheinlichkeit für einen
Benutzer größer, dessen
Paket gerade neu an dem Kopf der Übertragungswarteschlange eingetroffen
ist, einen Reservierungsschlitz zu erhalten, als für einen
Benutzer, der schon in der Warteschlange gewesen ist und eine oder
mehrere Kollisionen erfahren hat. Dies geschieht, weil der Benutzer,
dessen Paket gerade in der Warteschlange eingetroffen ist, ein im
Verhältnis
kleineres Backoff-Fenster haben wird, als der Benutzer, der schon
mehrere Kollisionen erfahren hat. Dies nennt sich Unterdrückungseffekt, weil
ermöglicht
wird, dass ein einziger oder wenige gewinnende Benutzer die verfügbare Bandbreite
dominieren.
-
Demzufolge
besteht in der Industrie ein nicht befriedigter Bedarf an einem
verbesserten Verfahren zum Auflösen
von Datenkollisionen, das die bekannten Unzulänglichkeiten beseitigt, von
denen einige vorstehend erläutert
wurden.
-
EP-A-0
877 511 offenbart einen Knoten, der mit einem Bus eines Kommunikationssystems
verbunden ist, welcher ein Gerät
enthält,
das die Anzahl von Kollisionen erkennt, die auf dem Bus stattgefunden
haben, bevor Informationen auf den Bus übertragen werden. Der Knoten
wählt danach
auf eine zufällige
Weise aus einer Reihe von Backoff-Fenstern auf der Basis der Anzahl
von stattgefundenen Kollisionen ein Backoff-Fenster aus.
-
GLOBAL
TELECOMMUNICATIONS CONFERENCE-GLOBECOMM '99, 5. bis 12. Dezember 1999, Seiten
570–579,
offenbart einen Lastausgleichs-Algorithmus für drahtlose Verbindungen, um das
Gerechtigkeitsproblem zu lösen.
Ein Algorithmus zum Reduzieren oder zum Verhindern von Kollisionen,
die in Netzwerken stattfinden, die nicht vollständig verbunden sind, wird vorgestellt.
In Netzwerken, die nicht vollständig
verbunden sind, existieren verdeckte Stationen, die Anforderungen,
die von anderen Stationen getätigt
werden, um ein gemeinsam genutztes Medium zu verwenden, nicht „hören" können. Als
Ergebnis verfügen
diese verdeckten Stationen über
eine große
Backoff-Fenstergröße und deswegen
ist es für
sie schwierig, Nutzung des gemeinsam unter den Stationen genutzten
Mediums zu erhalten. Ein Fenstertausch-Algorithmus wird eingeführt, wobei
eine Übertragungsstation
Informationen über
die letzte Backoff-Fenstergröße in einen
Protokollrahmen einführt,
um jeder Station, die diese Informationen empfängt, zu ermöglichen, ihr neues Backoff-Fenster
zu berechnen. Das neue Backoff-Fenster wird unter Verwendung von
unterschiedlichen p-persistenten, auf Vielfachzugriff mit Leitungsüberwachung
basierenden Algorithmen berechnet.
-
KURZDARSTELLUNG
DER ERFINDUNG
-
Ein
Verfahren und ein System gemäß der Erfindung,
wie in den unabhängigen
Ansprüchen
dargestellt. Bevorzugte Ausführungsformen
sind in den abhängigen
Ansprüchen
dargestellt.
-
Die
vorliegende Erfindung umfasst Systeme und Verfahren zur Kollisionsauflösung unter
Verwendung eines „Fast
optimalen Gerechtigkeits-Algorithmus" (NOF, Near Optimal Fairness). Der NOF-Algorithmus
berechnet ein optimales Backoff- oder Konkurrenzfenster, welches
den Benutzern, die um Systembandbreite konkurrieren, rundgesendet
wird. Der NOF-Algorithmus handhabt Datenkonkurrenz in Zyklen, in
welchen jedem Benutzer innerhalb ei nes Zyklus im Allgemeinen eine
erfolgreiche Reservierung garantiert wird, bevor der Zyklus beendet
ist. Am Start eines Zyklus sendet ein Zugriffspunkt den Benutzern
ein gemeinsam genutztes Backoff- oder Konkurrenzfenster. Die Größe des Fensters
ist vorzugsweise gleich der Anzahl erfolgreicher Reservierungen
in dem vorhergehenden Zyklus und funktioniert als eine Schätzung der
Anzahl von konkurrierenden Benutzern in dem aktuellen Zyklus. Die
Benutzer versuchen Reservierungen in den verfügbaren Reservierungsschlitzen.
Einige sind erfolgreich und andere kollidieren. Ein neues Backoff-Fenster
wird auf der Basis der Anzahl von Benutzern berechnet, die kollidiert
sind, und danach können
die Benutzer, die kollidiert sind, versuchen, eine andere Reservierung
vorzunehmen. Der Prozess läuft
weiter, bis jeder Benutzer, der am Start des Zyklus um Bandbreite
konkurrierte, eine erfolgreiche Reservierung vorgenommen hat. Die
Benutzer, die in der Mitte des Zyklus Bandbreite anforderten, und
Benutzer, die früher
in einem Zyklus Reservierungen erfolgreich vorgenommen haben, können erst
wieder versuchen, einen Reservierungsschlitz zu reservieren, wenn
der nächste
Zyklus beginnt.
-
Gemäß einer
Ausführungsform
der vorliegenden Erfindung umfasst ein Verfahren zur Datenkollisionsauflösung in
einem gemeinsam von mehreren Benutzern benutzten Netzwerk die Schritte
des Berechnens eines ersten Backoff-Fensters auf der zumindest teilweisen
Basis einer Schätzung
der Anzahl von Benutzern in dem Netzwerk, Sendens eines ersten Backoff-Fensters
zu mehreren Benutzern des Netzwerks, Berechnens eines zweiten Backoff-Fensters
auf der zumindest teilweisen Basis der Anzahl von Kollisionen, die
in dem ersten Backoff-Fenster stattgefunden
haben, und des Sendens des zweiten Backoff-Fensters zu einem oder
mehreren der mehreren Benutzer des Netzwerks. Das erste, das zweite und
die nachfolgenden Backoff-Fenster werden vorzugsweise innerhalb
eines einzigen Zyklus berechnet, in dem eine beschränkte Anzahl
von Benutzern um Netzwerkbetriebs mittel konkurrieren kann. Sobald
alle der um Netzwerkbetriebsmittel innerhalb eines Zyklus konkurrierenden
Benutzer Reservierungen vorgenommen haben, das bedeutet, dass keine Kollision
stattgefunden hat, wird der Zyklus demzufolge beendet und ein neuer
Zyklus wird eingeleitet. Gemäß einem
Aspekt der vorliegenden Erfindung basiert das Backoff-Fenster auf
einem Produkt der Anzahl von Kollisionen, die in dem vorhergehenden Backoff-Fenster
stattgefunden haben, und einem Mittelwert der Anzahl von an einer
Kollision beteiligten Benutzern. Gemäß einem weiteren Aspekt der vorliegenden
Erfindung basiert das Backoff-Fenster auf dem Produkt der Anzahl
von Kollisionen, die innerhalb des letzten Backoff-Fensters stattgefunden haben
und einem Wert von ungefähr
2,3922.
-
Gemäß einer
weiteren Ausführungsform
der vorliegenden Erfindung umfasst ein Verfahren zur Datenkollisionsauflösung in
einem gemeinsam von mehreren Benutzern benutzten Netzwerk die Schritte des
Sendens eines ersten Backoff-Fensters zu mehreren Benutzern des
Netzwerks, Berechnens eines zweiten Backoff-Fensters auf der zumindest
teilweisen Basis einer Anzahl von Benutzern, die kollidieren, während sie
versuchen, während
des ersten Backoff-Fensters Netzwerkbetriebsmittel zu reservieren,
Sendens des zweiten Backoff-Fensters zu einem oder mehreren der
mehreren Benutzer des Netzwerks, und des Beschränkens von Netzwerkreservierungsversuchen
in dem zweiten Backoff-Fenster auf Benutzer, die kollidieren, während sie
versuchen, während
des ersten Backoff-Fensters Netzwerkbetriebsmittel zu reservieren.
-
Gemäß noch einer
weiteren Ausführungsform
der vorliegenden Erfindung umfasst ein System zum Auflösen von
Datenkollisionen in einem gemeinsam benutzten Netzwerk mehrere abgesetzte
Einrichtungen und einen Zugriffspunkt, der mit den mehreren abgesetzten
Einrichtungen kommuniziert. Der Zugriffspunkt umfasst vorzugsweise
eine Vermittlung zum Kommunizieren mit den mehreren ab gesetzten Einrichtungen,
einen Sender/Empfänger
zum Senden von Informationen zu und zum Empfangen von Informationen
von den mehreren abgesetzten Einrichtungen, und eine Kollisionsauflösungseinrichtung,
die kommunizierfähig
an den Sender/Empfänger
und an die Vermittlung angekoppelt ist, wobei die Kollisionsauflösungseinrichtung
ein Anfangs-Backoff-Fenster zu den mehreren abgesetzten Einrichtungen
sendet. Das System ist weiterhin dadurch gekennzeichnet, dass die
Kollisionsauflösungseinrichtung
als Reaktion auf eine Anzahl von Kollisionen in dem Anfangs-Backoff-Fenster
ein nachfolgendes Backoff-Fenster berechnet und sendet, und die
Kollisionsauflösungseinrichtung
die abgesetzten Einrichtungen, die um Netzwerkbetriebsmittel konkurrieren können, in
dem nachfolgenden Backoff-Fenster auf abgesetzte Einrichtungen beschränkt, die
in dem Anfangs-Backoff-Fenster
erfolgreich versucht haben, Netzwerkbetriebsmittel zu reservieren.
Das Anfangs-Backoff-Fenster basiert vorzugsweise auf einer Schätzung von
um Netzwerkbetriebsmittel konkurrierenden abgesetzten Einrichtungen.
Gemäß diesem
Aspekt der Erfindung wird das Backoff-Fenster auf der Basis eines
Produkts der Anzahl von Kollisionen, die in dem Anfangs-Backoff-Fenster
stattgefunden haben, und eines Mittelwerts der Anzahl von an einer
Kollision beteiligten abgesetzten Einrichtungen berechnet. Gemäß einem
weiteren Aspekt der vorliegenden Erfindung basiert das Backoff-Fenster zumindest
teilweise auf einem Produkt der Anzahl von Kollisionen, die innerhalb
des vorhergehenden Backoff-Fensters stattgefunden haben und einem Wert
von ungefähr
zwischen 2 und 3.
-
KURZE BESCHREIBUNG
DER ZEICHNUNGEN
-
Nachdem
die Erfindung so in allgemeiner Weise beschrieben worden ist, wird
nun Bezug auf die beigefügten
Zeichnungen genommen, welche nicht notwendigerweise maßstabsgerecht
gezeichnet sind. Es zeigen:
-
1 eine
schematische Darstellung eines Kommunikationsnetzwerks; und
-
2 ein
Kurvendiagramm, das den Durchsatz und die Backoff-Fenstergröße bei unterschiedlichen
Anzahlen von aktiven Benutzern zueinander ins Verhältnis stellt.
-
3 ein
Kurvendiagramm, das die Schlitzkollisionsrate und die Backoff-Fenstergröße bei unterschiedlichen
Anzahlen von Benutzern zueinander ins Verhältnis stellt.
-
4 ein
Ablaufdiagramm, das ein Verfahren gemäß einem festen Kollisionsraten-Algorithmus darstellt,
das einem Zugriffspunkt ermöglicht,
Reservierungsschlitze und Kollisionen zu verfolgen.
-
5 ein
Ablaufdiagramm, das ein Verfahren gemäß einem festen Kollisionsraten-Algorithmus darstellt,
das einem Zugriffspunkt ermöglicht,
das Backoff-Fenster dynamisch anzupassen.
-
6 ein
Ablaufdiagramm, das den Prozessfluss eines festen Kollisionsraten-Algorithmus vom
Standpunkt der drahtlosen Einrichtung aus darstellt.
-
7 ein
Kurvendiagramm, das die durchschnittliche Paketverzögerung eines
festen Kollisionsraten-Algorithmus mit derjenigen eines BEB-Algorithmus
vergleicht.
-
8 ein
Kurvendiagramm, das die standardmäßige Verzögerungsabweichung eines festen Kollisionsraten-Algorithmus
mit derjenigen eines BEB-Algorithmus vergleicht.
-
9 ein
Kurvendiagramm, das den Durchsatz eines festen Kollisionsraten-Algorithmus
mit demjenigen eines BEB-Algorithmus vergleicht.
-
10 ein
Ablaufdiagramm, das ein Verfahren gemäß einer Ausführungsform
der vorliegenden Erfindung darstellt, das einem Zugriffspunkt ermöglicht,
das Backoff-Fenster dynamisch gemäß einem fast optimalen Gerechtigkeits-Backoff-Algorithmus anzupassen.
-
11 ein
Ablaufdiagramm, das den Prozessfluss eines fast optimalen Gerechtigkeits-Backoff-Algorithmus
vom Standpunkt einer drahtlosen Einrichtung aus, gemäß einer
Ausführungsform
der vorliegenden Erfindung darstellt.
-
12 ein
Kurvendiagramm, das die durchschnittliche Paketverzögerung eines
BEB-Backoff-Algorithmus mit derjenigen eines fast optimalen Gerechtigkeits-Backoff-Algorithmus
gemäß einer Ausführungsform
der vorliegenden Erfindung vergleicht.
-
13 ein
Kurvendiagramm, das die standardmäßige Verzögerungsabweichung eines BEB-Backoff-Algorithmus mit derjenigen
eines fast optimalen Gerechtigkeits-Backoff-Algorithmus gemäß einer
Ausführungsform
der vorliegenden Erfindung vergleicht.
-
14 ein
Kurvendiagramm, das den Durchsatz eines BEB-Backoff-Algorithmus
mit demjenigen eines fast optimalen Gerechtigkeits-Backoff-Algorithmus gemäß einer
Ausführungsform
der vorliegenden Erfindung vergleicht.
-
15 ein
Kurvendiagramm, das eine durchschnittliche Paketverzögerung eines
optimalen Systems mit derjenigen eines fast optimalen Gerechtigkeits-Backoff-Algorithmus
gemäß einer
Ausführungsform
der vorliegenden Erfindung vergleicht.
-
16 ein
Kurvendiagramm, das die standardmäßige Verzögerungsabweichung eines optimalen
Systems mit derjenigen eines fast optimalen Gerechtigkeits-Backoff-Algorithmus
gemäß einer
Ausführungsform
der vorliegenden Erfindung vergleicht.
-
17 ein
Kurvendiagramm, das den Durchsatz eines optimalen Systems mit demjenigen eines
fast optimalen Gerechtigkeits-Backoff-Algorithmus gemäß einer
Ausführungsform
der vorliegenden Erfindung vergleicht.
-
AUSFÜHRLICHE
BESCHREIBUNG DER ERFINDUNG
-
Die
vorliegende Erfindung wird nun unter Bezugnahme auf die beigefügten Zeichnungen
ausführlicher
beschrieben, in welchen bevorzugte Ausführungsformen der Erfindung
dargestellt sind. Diese Erfindung kann allerdings in vielen unterschiedlichen Formen
ausgeführt
werden und sollte nicht auf die hier ausgeführten Ausführungsformen beschränkt aufgefasst
werden; diese Ausführungsformen
werden vielmehr zur Verfügung
gestellt, damit diese Offenbarung umfassend und vollständig ist
und den Fachleuten den Umfang der Erfindung vollständig vermittelt.
Gleiche Bezugszeichen beziehen sich durchgängig auf gleiche Bestandteile.
-
Viele
Modifikationen und weitere Ausführungsformen
der Erfindung werden dem Fachmann einfallen, den diese Erfindung
interessiert, unterstützt durch
die Lehren, die in den vorausgehenden Beschreibungen und beigefügten Zeichnungen
vorgestellt werden. Deswegen sollte es verständlich sein, dass die Erfindung
nicht auf die speziellen offenbarten Ausführungsformen beschränkt ist,
und dass vorgesehen ist, dass Modifikationen und weitere Ausführungsformen
innerhalb des Umfangs der beigefügten
Ansprüche
eingeschlossen sind. Obwohl hier spezifische Ausdrücke verwendet
werden, werden sie nur in einem allgemeinen und beschreibenden Sinn
verwendet und dienen nicht dem Zweck der Beschränkung.
-
I. Architektur
-
In
den nachfolgenden Abschnitten wird die vorliegende Erfindung als
ein drahtloses Internetzugangssystem beschrieben. Dies geschieht
einzig und allein zu Darstellungszwecken. Für den Fachmann wird ohne weiteres
deutlich sein, dass die vorliegende Erfindung auf jede andere Netzwerkumgebung angewendet
werden kann, die Zeitschlitz- und Zeitteilungsprotokolle verwendet,
einschließlich
ohne Einschränkung
Kabelfernsehen („CATV"), Paketauflösung-Mehrfachzugriffsysteme
(„PRMA"), und jedes allgemeine
artgemäße Zeitmultiplexverfahren.
-
Mit
Bezugnahme auf 1 umfasst ein drahtloses Internetzugangssystem 10 einen
Zugriffspunkt 12, der mit mehreren drahtlosen Einrichtungen 14,
z. B. persönlichen
digitalen Assistenten, Mobiltelefonen oder irgendeiner anderen Computereinrichtung
kommuniziert, die mit einem drahtlosen Modem ausgerüstet ist.
Eine drahtlose Kommunikationsverbindung 16 koppelt die
drahtlosen Einrichtungen 14 kommunizierfähig mit
dem Zugriffspunkt 12, vorzugsweise über eine bidirektionale Verbindung.
Der Zugriffspunkt 12 sendet Informationen zu und empfängt Informationen
von den mehreren drahtlosen Einrichtungen 14 über einen
Sender/Empfänger 13.
Der Zugriffspunkt 12 funktioniert als eine Basisstation
für das
Netzwerk 18 und umfasst eine Kollisionsauflösungseinrichtung 30 (deren
Betrieb in den Kapiteln II und III nachstehend beschrieben wird) welche,
gemäß der vorliegenden
Erfindung, Datenkonkurrenz unter Benutzern steuert. Der Zugriffspunkt 12 kann weiterhin
solche Elemente wie z. B. eine Vermittlung 15 und einen
Mikroprozessor 17 mit zugeordnetem Speicher 19 einschließen, um
die Vermittlung zu steuern und Zugang zu dem Netzwerk 18 zur
Verfügung
zu stellen. Zum Zweck der Darstellung der bevorzugten Ausführungsform
findet die Kommunikation von dem Zugriffspunkt 12 zu den
drahtlosen Einrichtungen 14 in die Richtung netzabwärts statt
und wird durch den Zugriffspunkt 12 gesteuert und zeitlich geplant.
Kommunikation in die Richtung netzaufwärts, von den drahtlosen Einrichtungen 14 zu
dem Zugriffspunkt 12, findet durch Reservierungsschlitze eines
Protokolls der bedarfsweisen Zuteilung (nachstehend erläutert) statt.
-
Jede
drahtlose Einrichtung 14, welche die drahtlose Kommunikationsverbindung 16 verwendet, verfügt über eine Übertragungswarteschlange 20 zum
Halten von Datenpaketen 22, welche die Einrichtung übertragen
muss. Wie beispielsweise in 1 zu sehen
ist, hat die drahtlose Einrichtung 14 ein sehr frühes Paket 24 in
der Übertragungswarteschlange 20 platziert.
Das Paket 24 wird als erstes übertragen, sobald die Kommunikationsverbindung 16 für den Zugriffspunkt 12 verfügbar ist.
-
Wenn
ein Paket an dem Kopf der Übertragungswarteschlange 20 eintrifft,
reserviert die drahtlose Einrichtung 14 durch Reservierungsschlitze Bandbreite
auf der drahtlosen Kommunikationsverbindung 16. Unter den
drahtlosen Einrichtungen 14 herrscht Konkurrenz, wenn sie
versuchen, eine Reservierung in einem Reservierungsschlitz vorzunehmen,
und Paketkollision kann stattfinden. Wenn eine drahtlose Einrichtung 14 eine
erfolgreiche Reservierung vornimmt und der Zugriffspunkt 12 das
Paket 24 ohne Kollision oder Fehler empfängt, weist
der Zugriffspunkt 12 Bandbreite zur Datenübertragung
zu und die drahtlose Einrichtung 14 überträgt ihre Daten auf der zugewiesenen
Bandbreite ohne Kollisionsrisiko. Wenn allerdings zwei oder mehr
drahtlose Einrichtungen 14 gleichzeitig versuchen, eine
Reservierung in demselben Reservierungsschlitz vorzunehmen, kollidieren
die Pakete und keine Reservierung ist erfolgreich. Wenn dies geschieht,
müssen
die zwei oder mehr drahtlosen Einrichtungen 14 zurücktreten und
eine zufällige
Zeitdauer abwarten, bevor sie eine weitere Reservierung versuchen.
-
In
einer Ausführungsform überprüft die Kollisionsauflösungseinrichtung 30 den
Zustand von jedem Reservierungsschlitz, um zu entscheiden, wann eine
Kollision stattgefunden hat, und berechnet erneut das Backoff-Fenster in Übereinstimmung
mit einem festen Kollisionsraten-Algorithmus (FCR, Fixed Collision
Rate), um eine im Wesentlichen konstante Kollisionsrate von 1–2/e aufrecht
zu halten und dadurch Durchsatz zu maximieren. Bei FCR hält die Kollisionsauflösungseinrichtung 30 eine
im Wesentlichen konstante Kollisionsrate von 0,25 aufrecht, was relativ
nah bei 1–2/e
(~ 0,2642) liegt. Die Kollisionsauflösungseinrichtung 30 schätzt die
Kollisionsrate des Systems, indem sie entschiedet, ob eine Kollision
in einem gegebenen Reservierungsschlitz stattgefunden hat. Wenn
sich mehr als 25% der Reservierungsschlitze in Kollision befinden,
erhöht
die Kollisionsauflösungseinrichtung 30 die
Größe des Backoff-Fensters,
und wenn sich weniger als 25% der Reservierungsschlitze in Kollision
befinden, wird das Backoff-Fenster verkleinert. Die Kollisionsauflösungseinrichtung 30 sendet
dem Zugriffspunkt 12 das erneut berechnete Backoff-Fenster
und der Zugriffspunkt 12 sendet das neue Backoff-Fenster
an die abgesetzten Einrichtungen 14.
-
In
einer weiteren Ausführungsform
handhabt die Kollisionsauflösungseinrichtung 30 Datenkonkurrenzauflösung unter
Verwendung des fast optimalen Gerechtigkeits-Algorithmus (NOF, Near
optimal Fairness). Wie der FCR-Algorithmus berechnet der NOF-Algorithmus
ein optimales Backoff- oder Konkurrenzfenster und der Zugriffspunkt 12 rundsendet das
gemeinsam genutzte Fenster an alle um Systembandbreite konkurrierenden
Benutzer. Der NOF-Algorithmus handhabt Datenkonkurrenz allerdings
in Zyklen und garantiert, dass jeder Benutzer eine erfolgreiche
Reservierung vornehmen wird, bevor der Zyklus endet. Am Start eines
Zyklus sendet der Zugriffspunkt 12 den Benutzern ein gemeinsam
genutztes Backoff- oder Konkurrenzfenster. Die Größe des Fensters
ist gleich der Anzahl erfolgreicher Reservierungen in dem vorhergehenden
Zyklus und funktioniert als eine Schätzung der Anzahl von konkurrierenden
Benutzern in dem aktuellen Zyklus. Benutzer versuchen Reservierungen
in den verfügbaren
Reservierungsschlitzen. Einige sind erfolgreich und andere kollidieren.
Ein neues Backoff-Fenster wird auf der Basis der Anzahl von Benutzern
berechnet, die kollidiert sind, und die Benutzer, die kollidiert
sind, versuchen eine andere Reservierung. Der Prozess läuft weiter,
bis jeder Benutzer, der am Start des Zyklus um Bandbreite konkurriert
hat, eine erfolgreiche Reservierung vorgenommen hat. Benutzer, die
in der Mitte des Zyklus Bandbreite anforderten, und Benutzer, die
früher
in dem Zyklus erfolgreich Reservierungen vorgenommen haben, können erst
wieder versuchen, einen Reservierungsschlitz zu reservieren, wenn
der nächste
Zyklus beginnt.
-
Wie
hier beschrieben, werden die FCR- und NOF-Algorithmen mittels Software
implementiert, die in einem Speicher 32 gespeichert ist,
wobei die Kollisionsauflösungseinrichtung 30 eine
zentrale Verarbeitungseinheit 34 verwendet, um mit dem
Speicher 32 zusammenzuwirken und den Algorithmus auszuführen. Es
wird allerdings für
den Fachmann ohne weiteres deutlich, dass die Computerbefehle, welche den
Algorithmus ausführen,
als Hardware, Software oder Firmware implementiert sein können. Die
Computerbefehle können
in einen Mehrzweckcomputer, einen Computer für spezielle Zwecke oder jedes
andere programmierbare Datenverarbeitungsgerät geladen werden, um eine Maschine
herzustellen, so dass die Befehle, die auf dem Computer oder einem anderen
programmierbaren Datenverarbeitungsgerät ausgeführt werden, Mittel zum Implementieren der
hier spezifizierten Funktionen schaffen.
-
II. Operation
-
Die
nachfolgenden Abschnitte beschreiben den FCR-Algorithmus ausführlich,
ein neues Verfahren zur Kollisionsauflösung gemäß einer Ausführungsform
der vorliegenden Erfindung, und beschreiben FCR im Zusammenhang
mit dem drahtlosen Internetzugangssystem von 1. Das offenbarte
Verfahren kann in vielen unterschiedlichen Systemen implementiert
werden, weil im Gegensatz zu den Baum- und p-Persistenz-Algorithmen,
der FCR-Backoff-Algorithmus
nicht erfordert, dass einzelne Benutzer den Zustand von jedem anderen
Kanal in dem Netzwerk genau kennen. Wenigstens in dieser Hinsicht
ist die vorliegende Erfindung einem BEB-Algorithmus ähnlicher,
als es weder der Baum- noch der p-Persistenz-Algorithmus ist. FCR
vermeidet allerdings viele der Leistungsprobleme, wie z. B. Instabilität und Unterdrückungseffekt,
die bei BEB vorkommen.
-
Ein
weiterer Unterschied zwischen FCR und anderen beim Stand der Technik
bekannten Backoff-Algorithmen liegt darin, dass FCR jedem Benutzer in
dem Netzwerk dasselbe Backoff-Fenster zuteilt. Dies bedeutet, dass
jeder Benutzer dieselbe Chance haben wird, Netzwerkbetriebsmittel
zu erhalten, unabhängig
davon, wie oft die Daten des Benutzers zuvor kollidiert sind. Demzufolge
werden bei FCR die Netzwerkbetriebsmittel gerechter gemeinsam benutzt
und gleichzeitig wird der bei BEB gefundene Unterdrückungseffekt
vermieden.
-
FCR
hält einen
hohen Durchsatz aufrecht, wobei das gemeinsame genutzte Backoff-Fenster periodisch
erneut berechnet wird und den Benutzern das neue Backoff-Fenster gesendet
wird. FCR berechnet das Backoff-Fenster auf der Basis von einer oder
mehreren Betriebseigenschaften des Netzwerks. In einer Ausführungsform
beispielsweise berechnet FCR das Backoff-Fenster erneut, um eine Kollisionsrate
aufrecht zu halten. In einer weiteren Ausführungsform entspricht die Backoff-Fenstergröße der Anzahl
von Benutzern in dem System.
-
Die
Erfinder der vorliegenden Erfindung haben durch Monte-Carlo Simulationstechniken
ermittelt, dass maximaler Durchsatz in einem drahtlosen Internetnetzwerk
stattgefunden hat, wenn die Anzahl von aktiven Benutzern in dem
Netzwerk gleich der Größe des Backoff-Fensters
war. Sie haben außerdem
herausgefunden, dass, wenn Durchsatz maximiert wurde, die Kollisionsrate
des Netzwerkes konstant bei 1–2/e
blieb, und dass diese Kollisionsrate konstant blieb, wenn die Anzahl
von aktiven Benutzern in dem Netzwerk anstieg. Diese Entdeckungen wurden
mathematisch bestätigt.
-
Die
Erfinder haben Monte-Carlo Simulationen durchgeführt, um Durchsatz für eine unterschiedliche
Anzahl von aktiven Benutzern U unter Verwendung unterschiedlicher
Backoff-Fenster (dargestellt als W) zu berechnen. Es wird darauf
hingewiesen, dass in der nachfolgenden Erläuterung der Simulationsergebnisse
zwischen „Benutzern" und „aktiven
Benutzern" unterschieden
wird. Benutzer werden durch das System erkannt, aber sie sind in Ruhestellung
oder konkurrieren im Übrigen
nicht um Kanalbandbreite. Andererseits sind aktive Benutzer diejenigen
Benutzer, deren Pakete in der Warteschlange zur sofortigen Übertragung
warten und mit anderen aktiven Benutzern um Kanalbandbreite konkurrieren.
Die Ergebnisse der aktiven Benutzer-Durchsatz-Simulationen sind
in 2 für
U = 2, 4, 8, 16, 32, 64, 128, 256, 512 und 1024 zu sehen. Die erste
aus 2 gezogene Schlussfolgerung besteht darin, dass
maximaler Durchsatz stattfindet, wenn U = W (wenn die Anzahl aktiver
Benutzer gleich dem Backoff-Fenster ist). Die zweite aus 2 gezogene
Schlussfolgerung besteht darin, dass, sowie sich die Anzahl aktiver
Benutzer unendlich nähert, sich
der maximal erreichbare Durchsatz 1/e = 0,3679 nähert. Drittens, wenn die Anzahl
aktiver Benutzer klein ist, ist höherer Durchsatz möglich. 2 zeigt beispielsweise,
dass, wenn zwei aktive Benutzer um Bandbreite konkurrieren, ein
Durchsatz von bis zu 0,5 erreichbar ist.
-
Das
Kurvendiagramm in 3 ist ein weiteres Produkt der
Monte-Carlo Simulationen. 3 vergleicht
die Schlitzkollisionsrate mit der Backoff-Fenstergröße (W) für U = 2,
4, 8, 16, 32, 64, 128, 256, 512 und 1024. Wie hier verwendet, besteht
die Schlitzkollisionsrate aus dem Verhältnis von Schlitzen, die sich
in Kollision befinden, zu der gesamten Anzahl von Schlitzen. 3 zeigt,
dass die Schlitzkollisionsrate eine abnehmende Funktion der Backoff-Fenstergröße ist.
Es wird darauf hingewiesen, dass Quadrate verwendet werden, um den
Wert der Schlitzkollisionsrate an einem Punkt zu zeigen, an dem
W = U, und dass, wenn die Anzahl von aktiven Benutzern gleich der
Backoff-Fenstergröße ist, Schlitzkollisionen
mit einer fast konstanten Rate von 1–2/e ~ 0,2642 stattfinden.
Wichtig ist, dass die Schlitzkollisionsrate fast konstant bleibt,
wenn die Anzahl von aktiven Benutzern in dem System ansteigt.
-
Die
folgenden Abschnitte liefern die mathematische Ableitung, die den
in 2 und 3 ausgeführten Monte-Carlo Simulationsergebnissen zugrunde
liegt.
-
Es
soll n die Anzahl von aktiven Benutzern sein. Wenn P die Wahrscheinlichkeit
ist, dass ein aktiver Benutzer den Reservierungsschlitz Nummer 1 auswählen wird,
wobei der aktive Benutzer zufällig eine
Zahl zwischen 1 und dem Backoff-Fenster W auswählt, dann ist p = 1/W. Wenn,
wie hier, allen aktiven Benutzern dasselbe Backoff-Fenster zugewiesen
wird, hat die Anzahl von aktiven Be nutzern, die Konkurrenzschlitz
1 auszuwählen, eine
binominale Verteilung mit Parametern p und n, so dass:
P0 = (1 – p)n = | Wahrscheinlichkeit,
dass kein Benutzer Reservierungsschlitz eins auswählt, und |
P1 = np(1 – p)n–1 = | Wahrscheinlichkeit,
dass ein Benutzer Reservierungsschlitz 1 auswählt. |
-
Weil
Durchsatz stattfindet, wenn ein einziger aktiver Benutzer der einzige
aktive Benutzer ist, der zufällig
einen speziellen Reservierungsschlitz aussucht, kann die Wahrscheinlichkeit
von Durchsatz ausgedrückt
werden als P1 = np(1 – p)n–1.
In dieser Gleichung ist P1 eine unimodale
Funktion in p und weist einen Spitzenwert von P1max =
(1 – 1/n)n–1 auf, wenn
p = 1/n. Durchsatz wird danach maximiert, wenn das Backoff-Fenster
gleich der Anzahl von aktiven Benutzern ist und, wenn n sich unendlich
nähert,
ist P1max = (1 – 1/n)n–1 → 1/e.
-
Die
andere Seite der Gleichung sieht so aus, dass eine Kollision stattfindet,
wenn mehr als ein aktiver Benutzer denselben Reservierungsschlitz
wählt, um
eine Reservierung vorzunehmen. Die Wahrscheinlichkeit, dass eine
Kollision stattfindet (Kollisionswahrscheinlichkeit C) kann ausgedrückt werden als:
C
= I – P0 – P1 = 1 – (1 – p)n – np(1 – p)n–1 =
1 – (1 – p)n–1
(1
+ (n – 1)p).
-
Es
ist anzumerken, dass, wenn sich die Anzahl von aktiven Benutzern
unendlich nähert,
sich die Kollisionswahrscheinlichkeit 1–2/e ~ 0,2624 nähert. Darüber hinaus,
wenn der Durchsatz maximiert wird, das heißt, wenn W = U und p = 1/n,
nähert
sich die Kollisionswahrscheinlichkeit für alle n Werte 1–2/e und
kann dargestellt werden als:
Copt =
1 – (1 – 1/n)n–1(2 – 1/n),
wobei Copt die Kollisionswahrscheinlichkeit
bei maximalem Durchsatz ist.
-
Die
vorstehende Simulation und mathematische Analyse zeigen, dass maximaler
Durchsatz stattfindet, wenn die Backoff-Fenstergröße gleich
der Anzahl von aktiven Benutzern in dem System ist und, wenn dieser
Zustand von maximalem Durchsatz erreicht ist, Paketkollisionen mit
einer konstanten Rate von 1–2/e
stattfinden.
-
In
der Praxis bieten wenige Systeme die Möglichkeit, entweder die Anzahl
von aktiven Benutzern oder die Schlitzkollisionsrate zu verfolgen.
Die Erfinder hatten die Absicht, einen neuen Backoff-Algorithmus
zu entwickeln, welcher kein intelligentes System verlangt, das bedeutet
ein System mit vollständiger
Kenntnis (Frei, Erfolg, Kollision) über den Zustand für jeden
Kanal in dem System. Zu diesem Zweck entwickelten sie den FCR-Algorithmus, welcher
die Schlitzkollisionsrate genau unter Verwendung von Kanalzustandsinformationen
schätzt,
die in jedem zentral gesteuerten System verfügbar sind. FCR berechnet danach
dynamisch das Backoff-Fenster erneut, um eine geschätzte Kollisionsrate von
ungefähr
1–2/e
~ 0,2642 aufrecht zu halten. Dies wiederum stellt sicher, dass das
System bei maximalem Durchsatz funktioniert.
-
Eine
Ausführungsform
des Verfahrens gemäß der vorliegenden
Erfindung wird in den folgenden Abschnitten ausführlich beschrieben. Die Ausführungsform
wird als ein drahtloses Internetzugangssystem beschrieben, aber
die Fachleute werden ohne weiteres erkennen, dass FCR in jeder gemeinsam
benutzten Netzwerkumgebung verwendet werden kann, die Zeitschlitz-
und Zeitteilungsprotokolle verwendet.
-
Bei
der beschriebenen Ausführungsform wird
mindestens nach jedem vierten Reservierungsschlitz ein neues Backoff-Fenster
rundgesendet. Diese vier Reservierungs schlitze werden hier als Reservierungsereignislänge bezeichnet.
Die Reservierungsereignislänge
ist die Anzahl von Reservierungsschlitzen, die durch FCR verwendet
wird, um die Schlitzkollisionsrate zu schätzen. Es werden vier Reservierungsschlitze
verwendet, weil 0,25 relativ nahe an der Zielschlitzkollisionsrate
von 1–2/e
~ 0,2642 liegt. Es wird allerdings für die Fachleute ohne weiteres
deutlich, dass die Reservierungsereignislänge angepasst werden kann,
um die Schlitzkollisionsrate genauer zu schätzen oder um häufiger Backoff-Fenster
rundzusenden. Während
ein Anstieg der Größe der Reservierungsereignislänge eine
genauere Kollisionsratenschätzung
zur Verfügung
stellt, bedeutet eine größere Ereignislänge, dass
das Backoff-Fenster weniger häufig
angepasst wird. Simulationsergebnisse zeigen, dass Verwendung anderer Reservierungsereignislängen die
Leistung beeinflusst; allerdings waren Anstiege beim Durchsatz minimal.
-
4 ist
ein Ablaufdiagramm, das zusammenfasst, wie FCR den Reservierungschlitz-
und Kollisionszähler
verwendet, um die Schlitzkollisionsrate zu schätzen und um das Backoff-Fenster
dynamisch anzupassen, das allen drahtlosen Einrichtungen 14 (aktiven
Benutzern) rundgesendet wird.
-
Unter
Bezugnahme auf 1 und 4 wird in
Schritt 100 ein Start-Backoff-Fenster eingeleitet. Häufig wird
ein Anfangs-Backoff-Fenster von eins verwendet. In Schritt 102 werden
ein Reservierungsschlitzzähler
und eine Kollisionszähler
auf Null gestellt. Der Reservierungsschlitzzähler verfolgt die gesamte Anzahl
von Reservierungsschlitzen und der Kollisionszähler verfolgt die Anzahl von
Reservierungschlitzen, die zu Kollision führten. Wie schon erläutert, ist
ein Reservierungschlitz ein Teil eines Datenkanals, der durch die
drahtlosen Einrichtungen 14 verwendet wird, um Bandbreite
in dem Kanal zu reservieren. Sobald eine drahtlose Einrichtung 14 eine erfolgreiche
Reservierung vorgenommen hat, weist der Zugriffspunkt 12 Bandbreite
für die
Datenübertragung
zu und die drahtlose Einrichtung 14 verwendet die Bandbreite,
um Daten netzaufwärts
zu dem Zugriffspunkt 12 zu übertragen. Kollisionen finden
in dem Reservierungschlitz statt, wenn zwei oder mehr drahtlose
Einrichtungen 14 versuchen, denselben Reservierungsschlitz
gleichzeitig zu reservieren.
-
Sobald
das Backoff-Fenster eingeleitet ist und der Reservierungs- und Kollisionszähler auf
Null gestellt sind, rundsendet der Zugriffspunkt 12 den drahtlosen
Einrichtungen 14 (Schritt 104) das Backoff-Fenster
und wartet auf den nächsten
Reservierungschlitz (Schritt 106).
-
Wenn
der Reservierungsschlitz eintrifft, wird der Reservierungszähler um
eins erhöht
(Schritt 108), und es wird eine Entscheidung getroffen,
ob eine Kollision in dem Reservierungschlitz stattgefunden hat.
Zahlreiche Verfahren zum Erkennen von Kollisionen sind den durchschnittlichen
Fachleuten bekannt und eine umfassende Übersicht über diese Verfahren übersteigt
den Umfang dieses Dokuments. Im Fazit, wenn der Zugriffspunkt 12 verstümmelte Daten
oder andere fehlerhafte Daten empfängt, nimmt FCR an, dass eine
Paketkollision stattgefunden hat, und erhöht den Kollisionszähler um
1 (Schritt 112).
-
Der
Zugriffspunkt 12 rundsendet erst dann ein neues Backoff-Fenster,
wenn eine ausreichende Anzahl von Reservierungsschlitzen empfangen
worden ist, um die Schlitzkollisionsrate zu schätzen. In dieser Ausführungsform
beträgt
die Reservierungsereignislänge
vier; demzufolge wird, wenn der Reservierungszähler vier nicht erreicht hat
(Schritt 116), FCR zu Schritt 106 zurückkehren
und auf das Eintreffen des nächsten
Reservierungsschlitzes warten. Eine Ausnahme zu dieser Regel findet
statt, wenn die Backoff-Fenstergröße kleiner als die Reservierungsereignislänge (Schritt 114)
ist. Wenn in dieser Ausführungsform
das Backoff-Fenster kleiner als 4 ist und der Reservierungszähler kleiner
als das Backoff-Fenster ist, kehrt FCR zu Schritt 106 zurück und wartet
auf die nächste
Reservierung (Schritt 118). Wenn allerdings das Backoff-Fenster
kleiner als vier ist (Schritt 114) und der Reservierungszähler gleich dem
Backoff-Fenster ist (Schritt 118), schätzt FCR die Schlitzkollisionsrate,
berechnet ein neues Backoff-Fenster
(Schritt 120) und der Zugriffspunkt 12 rundsendet
das neue Backoff-Fenster.
-
5 ist
ein Ablaufdiagramm, das ein anschauliches Verfahren des Betriebs
von FCR zeigt, der die Schlitzkollisionsrate schätzt und diese Schätzung verwendet,
um ein neues Backoff-Fenster gemäß einer
Ausführungsform
der vorliegenden Erfindung zu berechnen. Wie schon erklärt, findet
die Schätzung
und die Backoff-Fensterberechnung (Schritt 130) statt,
wenn entweder: a) der Reservierungszähler die Reservierungsereignislänge erreicht, oder
b) das Backoff-Fenster kleiner als die Reservierungsereignislänge ist
und der Reservierungszähler gleich
dem Backoff-Fenster ist.
-
In
Schritt 132 überprüft FCR die
Größe des Backoff-Fensters. Ein Backoff-Fenster
von eins bedeutet, dass der Zugriffspunkt 12 nur einen
Reservierungsschlitz empfangen hat, seit das letzte Backoff-Fenster
rundgesendet wurde. In Schritt 134 überprüft FCR den Kollisionszähler, um
herauszufinden, ob eine Kollision in dem einzigen Reservierungsschlitz,
der empfangen worden ist, stattgefunden hat. Wenn keine Kollision
stattgefunden hat, geht FCR zu Schritt 200 weiter und der
Zugriffspunkt 12 rundsendet den drahtlosen Einrichtung 14 dasselbe
Backoff-Fenster (Größe eins).
Wenn andererseits eine Kollision stattgefunden hat (Kollisionszähler ist
gleich zwei), erhöht
FCR das Backoff-Fenster auf zwei (Schritt 136) oder der
Zugriffspunkt 12 rundsendet ein größeres Backoff-Fenster (Schritt 200).
-
Wenn
das Backoff-Fenster größer als
eins ist, aber kleiner als vier (Schritt 138), geht FCR
zu Schritt 140 weiter. In Schritt 140 weist der
Reservierungschlitzzähler
einen Wert von entweder zwei oder drei auf und FCR überprüft den Kollisionszähler, um zu
entscheiden, wie viele Kollisionen in diesen Schlitzen stattgefunden
haben. Haben Null Kollisionen stattgefunden, wird das Backoff-Fenster
auf eins gesetzt (Schritt 142) und wird rundgesendet (Schritt 200).
Wenn eine Kollision stattgefunden hat (Schritt 144), wird
das Backoff-Fenster nicht verändert
und wird erneut rundgesendet (Schritt 200). Wenn schließlich mehr
als eine Kollision stattgefunden hat, wird das Backoff-Fenster auf
vier gesetzt (Schritt 146) und wird rundgesendet (Schritt 200).
-
In
dieser Ausführungsform
erreicht FCR Schritt 148, wenn die Größe des Backoff-Fensters größer als
oder gleich vier ist (Reservierungsereignislänge). Dies bedeutet, dass vier
Reservierungschlitze stattgefunden haben, seitdem das letzte Backoff-Fenster
rundgesendet wurde. In Schritt 148 überprüft FCR den Kollisionszähler, um
zu entscheiden wie viele Kollisionen stattgefunden haben. Hat es keine
Kollisionen gegeben, setzt FCR die Größe des Backoff-Fensters um
eins zurück
(Schritt 150) und rundsendet das kleinere Backoff-Fenster
(Schritt 200). Wenn eine einzige Kollision stattgefunden
hat (Schritt 152), wird das Backoff-Fenster nicht verändert und
wird erneut rundgesendet (Schritt 200). Wenn schließlich mehr
als eine Kollision stattgefunden hat, wird das Backoff-Fenster um
eins erhöht (Schritt 154)
und wird rundgesendet (Schritt 200).
-
6 ist
ein Ablaufdiagramm, das FCR vom Standpunkt einer der mehreren drahtlosen
Einrichtungen 14 darstellt. In Schritt 300 empfängt eine drahtlose
Einrichtung 14 ein Backoff-Fenster. In Schritt 302 fängt die
drahtlose Einrichtung 14 an, auf einen Reservierungsschlitz
zu warten (Zugang zu dem Kanal). Wird ein Reservierungsschlitz gewünscht, wartet
die drahtlose Ein richtung 14 weiter, bis ein Schlitz eintrifft
(Schritt 306). Sobald der Reservierungschlitz eintrifft,
geht FCR zu Schritt 308 weiter. In Schritt 308 wählt die
drahtlose Einrichtung 14 zufällig eine Zahl (k) zwischen
eins und der Größe des Backoff-Fensters
aus. Wenn beispielsweise die Größe des Backoff-Fensters
zwei ist, wird die Zufallsauswahl entweder eins oder zwei sein.
Die Zufallszahl identifiziert, welchen der nächsten Reservierungsschlitze
die drahtlose Einrichtung 14 verwenden wird, um eine andere
Reservierung zu versuchen. In Schritt 310 entscheidet FCR,
ob die in Schritt 308 ausgewählte Zufallszahl größer als
vier ist (Reservierungsereignislänge).
Wenn die Zufallszahl größer als vier
ist, wird die drahtlose Einrichtung 14 keine Reservierung
versuchen, sondern wird auf das nächste Backoff-Fenster (Schritt 312)
warten. Wenn das nächste
Backoff-Fenster eintrifft (Schritt 314), geht die drahtlose
Einrichtung 14 zu Schritt 300 zurück.
-
Wenn
die in Schritt 310 ausgewählte Zufallszahl kleiner als
vier ist, dann geht FCR zu Schritt 316 weiter und die drahtlose
Einrichtung 14 wartet auf den Reservierungsschlitz, welcher
der zufällig
ausgewählten
Zahl (Schritt 318) entspricht. Wenn der zufällig ausgewählte Reservierungsschlitz
eintrifft, versucht die drahtlose Einrichtung 14 eine Reservierung in
dem Reservierungsschlitz (Schritt 320) vorzunehmen. Die
Reservierung ist erfolgreich, wenn die drahtlose Einrichtung 14 die
einzige Einrichtung ist, die eine Reservierung in dem bestimmten
Reservierungsschlitz versucht. Allerdings scheitert die Reservierung
und eine Kollision findet statt, wenn zwei oder mehr drahtlose Einrichtungen 14 eine
Reservierung in demselben Reservierungsschlitz versuchen. Wenn die
Reservierung erfolgreich ist, wird der drahtlosen Einrichtung 14 Kanalbandbreite
zur Datenübertragung
(Schritt 324) zugeteilt. Sobald die Zuteilung erfolgt ist, überträgt die drahtlose
Einrichtung 14 die Daten in der Warteschlange. Wenn die
Datenübertragung
abgeschlossen ist, endet FCR bis zur nächs ten Kollision (Schritt 326).
Sollte FCR in Schritt 322 entscheiden, dass der Reservierungsversuch
von Schritt 320 gescheitert ist, geht die drahtlose Einrichtung 14 zu
Schritt 312 weiter und wartet auf das nächste Backoff-Fenster.
-
Die
Vorrichtung und das Verfahren gemäß der vorliegenden Erfindung
stellen einen Backoff-Algorithmus zur Verfügung, der anderen beim Stand der
Technik bekannten Backoff-Algorithmen in vieler Hinsicht überlegen
ist. Im Gegensatz zu Baum- und p-Persistenz-Algorithmen erfordert
FCR nicht, dass das Netzwerk genaue Kenntnis über die drei möglichen
Zustände
(Frei, Kollision Erfolg) für
jeden Kanal in dem Netzwerk hat. Als ein Ergebnis kann FCR relativ
einfach und mit geringem Aufwand implementiert werden und ist zur
Implementierung in Netzwerken verfügbar, welche die bei dem Baum-
und p-Persistenz-Algorithmus erforderliche Rückmeldung nicht zur Verfügung stellen.
-
Auch
gegenüber
BEB bietet FCR Vorteile. Das Kurvendiagramm in 7 vergleicht
die durchschnittliche Paketverzögerung
von FCR und BEB. Die Ankunftszeit wie hier verwendet, misst, wie
häufig
aktive Benutzer Reservierungen versuchen. Eine niedrige Ankunftszeit
bedeutet, dass aktive Benutzer aggressiv Kanalbetriebsmittel anfordern
und, dass demzufolge wenige Reservierungsschlitze ohne einen Reservierungsversuch
vorbeigehen. Im Gegensatz dazu bedeutet eine höhere Ankunftszeit, dass aktive
Benutzer nicht so häufig
Reservierungen versuchen, und dass eine im Verhältnis größere Anzahl von Reservierungenschlitzen
zwischen Reservierungsversuchen durchgeht.
-
7 zeigt,
dass FCR eine kleinere durchschnittliche Paketverzögerung bei
den meisten Verkehrsmustern und Systemlasten aufweist. Die einzige
Ausnahme findet statt, wenn es wenige aktive Benutzer in dem System
gibt (4 U 64) und die wenigen Benutzer, die aktiv sind, aggressiv
Bandbreite zu erlangen suchen (durchschnittliche Ankunftszeit =
2 Schlitze). Unter diesen eingeschränkten Bedingungen erscheint
es, als ob BEB eine niedrigere durchschnittliche Paketverzögerung aufweist
als FCR. Allerdings werden die erfolgreichen Übertragungen, die in BEB unter
diesen Bedingungen stattfinden, durch den Unterdrückungseffekt
dominiert. Was unter diesen Bedingungen passiert, ist, dass wenige
Benutzer mit wenig Kollision übertragen
und, dass viel mehr Benutzer ansteigende Backoff-Fenstergrößen erfahren.
-
7 zeigt
außerdem,
dass der Unterschied bei durchschnittlicher Paketverzögerung zwischen FCR
und BEB mit einem Ansteigen der Anzahl von aktiven Benutzern ansteigt.
Der Leistungsvorteil von FCR steigt demzufolge an, wenn die Anzahl
von aktiven Benutzern ansteigt. Wenn es beispielsweise 1024 Benutzer
gibt, beträgt
die schlechteste durchschnittliche Paketverzögerung von FCR 2780 Schlitze,
während
der beste Fall bei BEB 6177 Schlitze beträgt.
-
8 zeigt
die Unterschiede bei standardmäßiger Verzögerungsabweichung
zwischen FCR und BEB. Die standardmäßige Verzögerungsabweichung entscheidet,
wie gerecht das System die aktiven Benutzer die Kanalbandbreite
gemeinsam benutzen lässt.
Eine geringe standardmäßige Verzögerungsabweichung
impliziert, dass Pakete ungefähr dieselbe
Zeitdauer warten, bis sie erfolgreich übertragen werden, und dass
demzufolge Bandbreite von konkurrierenden Benutzern auf gerechtere
Weise gemeinsam benutzt wird. Eine große standardmäßige Verzögerungsabweichung
impliziert andererseits, dass Bandbreite von den konkurrierenden
Benutzern nicht gleichmäßig gemeinsam
benutzt wird. Wenn demzufolge Unterdrückungseffekt vorliegt, findet eine
große
Standardabweichung statt, weil einige der Pakete mit einer geringen
Kollisionswahrscheinlichkeit übertragen
werden, während
andere Pakete zunehmend größere Backoff-Fenster
haben und eine geringere Wahrscheinlichkeit erfolgreicher Übertragung.
-
Wie
vorstehend unter Bezugnahme auf 7 erläutert, zeigten
Simulationen, dass FCR unter fast allen Systembedingungen eine niedrigere durchschnittliche
Paketverzögerung
aufweist als BEB. Die einzige Ausnahme findet bei einer kleinen Anzahl
von aktiven Benutzern statt, die aggressiv um Bandbreite konkurrieren. 8 enthüllt die
Gründe für die niedrigere
durchschnittliche Paketverzögerung
von BEB unter diesen besonderen Bedingungen. Gibt es wenige aggressiv
um Bandbreite konkurrierende Benutzer, weist BEB eine sehr große standardmäßige Verzögerungsabweichung
auf. Dies bedeutet, dass die niedrigere durchschnittliche Paketverzögerung unter
diesen beschränkten
Bedingungen das Ergebnis von Unterdrückungseffekt ist. Die Figur
zeigt, dass FCR unter denselben Bedingungen eine viel niedrigere
standardmäßige Verzögerungsabweichung
aufweist als BEB, und demzufolge keinen Unterdrückungseffekt erfährt. 8 zeigt
weiterhin, dass FCR ferner eine niedrigere standardmäßige Verzögerungsabweichung
aufweist, wenn die Anzahl von aktiven Benutzern ansteigt und FCR demzufolge
die Systembetriebsmittel auf eine bedeutend gerechtere Weise konstant
gemeinsam benutzen lässt.
-
9 vergleicht
Durchsatz für
FCR und BEB. Diese Figur zeigt, dass der Unterdrückungseffekt verursacht, dass
BEB einen viel höheren
Durchsatz bei der beschränkten
Bedingung aufweist, wenn es wenige aktive Benutzer gibt, die aggressiv
Bandbreite zu erlangen suchen. In allen anderen Fällen weist
FCR einen höheren
Durchsatz als BEB auf oder es besteht ein geringfügiger Unterschied.
Bemerkenswerterweise hält
FCR einen Durchsatz von 1/e ~ 0,3679 unabhängig von der Anzahl von aktiven Benutzern
in dem Netzwerk aufrecht.
-
Als
Zusammenfassung der ausführlichen Beschreibung
des FCR-Algorithmus wird darauf hingewiesen, dass es für die Fachleute
offensichtlich ist, dass viele Abwandlungen und Modifikationen an
der bevorzugten Ausführungsform
vorgenommen werden können,
ohne im Wesentlichen von den Grundsätzen der vorliegenden Erfindung
abzuweichen. Es ist vorgesehen, dass diese Abwandlungen und Modifikationen
innerhalb des Umfangs der vorliegenden Erfindung, wie in den beigefügten Ansprüchen ausgeführt, eingeschlossen
sind. Weiterhin ist vorgesehen, dass in den nachfolgenden Ansprüchen, die Strukturen,
Materialien, Maßnahmen
und Entsprechungen aller Mittel oder Schritt- und Funktionselemente,
jegliche Strukturen, Materialien oder Maßnahmen zum Durchführen ihrer
genannten Funktionen mit einschließen.
-
III. Alternative Ausführungsform
-
In
den nachfolgenden Abschnitten wird ausführlich die Operation des NOF-Algorithmus
beschrieben, einer alternativen Ausführungsform der vorliegenden
Erfindung. Ähnlich
wie der FCR-Algorithmus kann NOF in einer Vielzahl von Systemen
implementiert werden, weil nicht erforderlich ist, dass einzelne
Benutzer den Zustand von jedem anderen Kanal in dem Netzwerk genau
kennen. Darüber
hinaus vermeidet NOF viele der Leistungsprobleme, wie Instabilität und Unterdrückungseffekt,
die bei anderen, beim Stand der Technik bekannten Konkurrenzauflösungsalgorithmen
vorkommen. NOF ist außerdem
FCR insofern ähnlich,
dass er allen konkurrierenden Benutzern ein gemeinsam genutztes
Backoff- oder Konkurrenzfenster zuweist, wodurch er allen Benutzern
garantiert, dass sie dieselbe Chance haben, Netzwerkbetriebsmittel
zu erhalten, unabhängig davon,
wie viele Male der Benutzer zuvor kollidiert ist, während er
versuchte Bandbreite zu reservieren. NOF ist weitergehend, indem
er in Zyklen funktioniert und sicherstellt, dass im Allgemeinen
jeder Benutzer eine erfolgreiche Reservierung vornehmen wird, bevor
der nächste
Zyklus beginnt.
-
In
einer bevorzugten Ausführungsform
endet ein Zyklus erst dann, wenn jeder Benutzer eine erfolgreiche
Reservierung vorgenommen hat. In dieser Ausführungsform wird ein Zyklus
durch den Zugriffspunkt 12 eingeleitet und zeigt den Benutzern
an, dass sie versuchen können,
Bandbreite zu reservieren. Benutzer, die zu Beginn des Zyklus zum Übertragen
bereit sind, werden während
des Zyklus Reservierungsversuche vornehmen, während Benutzer, die am Start
eines Zyklus nicht zum Übertragen
bereit sind, bis zu dem nächsten
Zyklus warten müssen, um
Bandbreite zu reservieren. Wenn ein Zyklus voranschreitet, werden
einige Benutzer typischerweise erfolgreiche Reservierungsversuche
vernehmen und andere werden kollidieren. Weil neue Benutzer erst zum
Start des nächsten
Zyklus um Bandbreite konkurrieren können, nimmt mit fortschreitendem
Zyklus die Anzahl von Benutzern ab, die Reservierungen versuchen,
und es besteht für
Benutzer, die zuvor kollidiert sind, eine größere Wahrscheinlichkeit, Bandbreite
zu reservieren. Der Zyklus endet erst, wenn jeder Benutzer erfolgreich
Bandbreite reserviert hat. Demzufolge werden die Zykluslängen sehr wahrscheinlich
unterschiedlich sein. Wenn wenige Benutzer um Betriebsmittel konkurrieren,
kann ein Zyklus sehr kurz sein. Sobald aber die Anzahl von Benutzern
ansteigt, die aktiv um Netzwerkbetriebsmittel konkurrieren, steigt
die Länge
des Zyklus ebenfalls an.
-
10 ist
ein Ablaufdiagramm, welches den Betrieb einer Ausführungsform
des NOF-Algorithmus gemäß der vorliegenden
Erfindung beschreibt. Ein Start-Backoff-Fenster wird in Schritt 400 eingeleitet. In
Schritt 402 werden der Reservierungsschlitzzähler, der
Zähler
erfolgreicher Reservierungen und der Kollisionszähler auf Null gestellt. In
Schritt 404 rundsendet der Zugriffspunkt 12 den
Start eines neuen Zyklus. In einer bevorzugten Ausführungsform
stellt der Zugriffspunkt 12 ein dediziertes Bit in den
Overhead der Mitteilung, die an die Benutzer gesendet wird, um den
Start des Zyklus anzuzeigen. Es wird allerdings für den normalen
Fachmann ohne weiteres offensichtlich sein, dass es zahlreiche andere
Wege für
den Zugriffspunkt 12 gibt, um die Benutzer davon zu unterrichten,
dass ein neuer Zyklus gestartet wurde.
-
Am
Start des Zyklus rundsendet der Zugriffspunkt 12 den drahtlosen
Einrichtungen 14 (Schritt 406) ein Anfangs-Backoff-Fenster und
wartet auf einen Reservierungsschlitz (Schritt 408). Wenn
ein Reservierungsschlitz eintrifft, wird der Reservierungszähler um
eins erhöht
(Schritt 410), und es wird eine Entscheidung getroffen,
ob eine Kollision in dem Reservierungschlitz stattgefunden hat (Schritt 412).
Hat eine Kollision stattgefunden, dann wird der Reservierungszähler um
eins erhöht
(Schritt 414). Wenn keine Kollision stattgefunden hat,
dann wird eine Entscheidung darüber
getroffen, ob eine erfolgreiche Reservierung in dem Reservierungenschlitz
eingetroffen ist (Schritt 416). Wenn eine Reservierung
erfolgreich war, wird der Reservierungszähler um eins erhöht (Schritt 418).
-
Als
nächstes
bestimmt der Algorithmus, ob zusätzliche
Reservierungenschlitze eintreffen, das heißt, ob der Reservierungsschlitzzähler gleich
dem Backoff-Fenster ist (Schritt 420). Wenn der Reservierungsschlitzzähler nicht
gleich dem Backoff-Fenster ist, geht der Algorithmus zu Schritt 408 zurück, um auf
den nächsten
Reservierungsschlitz zu warten. Wenn der letzte Reservierungsschlitz
eingetroffen ist, dann geht das System zu Schritt 422 weiter.
-
In
Schritt 422 bestimmt der Algorithmus, ob jeder Benutzer
erfolgreich eine Reservierung vorgenommen hat. Haben keine Kollision
stattgefunden (Kollisionszähler
gleich Null), ist der aktuelle Zyklus abgeschlossen und das Backoff-Fenster
für den nächsten Zyklus
wird so eingestellt, dass es gleich der Anzahl von erfolgreichen
Reservierungen ist, die in dem aktuellen Zyklus stattgefunden haben
(Schritt 424). Als Alternative, wenn der Algorithmus in
Schritt 422 bestimmt, dass der aktuelle Zyklus nicht abgeschlossen
ist (Kollisionszähler
ist größer als
Null), dann wird der Kollisionszähler
auf Null zurückgesetzt (Schritt 426),
ein neues Backoff-Fenster wird berechnet (Schritt 428),
und der Algorithmus geht zu Schritt 406 zurück, in welchem
den Benutzern das neue Backoff-Fenster rundgesendet wird.
-
In
den folgenden Abschnitten wird erläutert, wie das neue Backoff-Fenster
im Schritt 428 berechnet wird. Die Anzahl von Kollisionen,
die in dem vorhergehenden Backoff-Fenster stattgefunden hat, bestimmt
die Größe des neuen
Backoff-Fensters. Das neue Backoff-Fenster wird insbesondere unter
Verwendung der folgenden Formel berechnet:
-
W
= Ceil (Nc*2,3922), wobei W die Größe des neuen
Backoff-Fensters ist, Nc die Anzahl von Kollisionen
ist, die stattgefunden haben, seit dem das letzte Backoff-Fenster rundgesendet
wurde, und Ceil (x) die kleinste ganze Zahl ist, welche gleich oder
größer als
x ist.
-
In
dieser Formel stellt der Wert 2,3922 die Anzahl von Benutzern dar,
die, als Mittelwert, an einer Kollision beteiligt waren, wenn sich
die Anzahl von Benutzern in einem System unendlich nähert. Wie
vorstehend in Kapitel II beschrieben, nähert sich der maximale Durchsatz
eines Systems 1/e = 0,3679, wenn sich die Anzahl von Benutzern unendlich
nähert.
Wenn unter diesen Bedingungen maximaler Durchsatz erreicht wird,
kommen unbelegte Schlitze mit einer Wahrscheinlichkeit von 1/e vor
und Kollisionen finden mit einer Wahrscheinlichkeit von 1–2/e = 0,2642
statt. Und die durchschnittliche Anzahl von Benutzern, die an einer
Kollision beteiligt waren, ist gleich (1–Durchsatz)/(Kollisionswahrscheinlichkeit)
= 2,3922.
-
11 ist
ein Ablaufdiagramm, das eine Ausführungsform von NOF gemäß der vorliegenden Erfindung
vom Standpunkt von einer der mehreren drahtlosen Einrichtungen 14 aus
darstellt. In Schritt 500 wartet eine drahtlose Einrichtung 14 mit
einem Datenpaket 22 in ihrer Übertragungswarteschlange 20 darauf,
dass ein neuer Zyklus beginnt. Um zu garantieren, dass jede drahtlose
Einrichtung 14 erfolgreich innerhalb eines gegebenen Zyklus übertragen wird,
kann eine drahtlose Einrichtung 14, die kein Datenpaket 22 in
ihrer Übertragungswarteschlange 20 am
Start des Zyklus hatte, erst beim Start des folgenden Zyklus versuchen,
einen Reservierungsschlitz zu reservieren.
-
Sobald
ein neuer Zyklus beginnt, empfängt die
drahtlose Einrichtung 14 ein Anfangs-Backoff-Fenster (Schritt 502).
Wie vorstehend erläutert,
ist die Größe des Anfangs-Backoff-Fensters
gleich der Anzahl von erfolgreichen Reservierungen, die in dem vorhergehenden
Zyklus stattgefunden haben, und dient als eine Schätzung der
Anzahl von Benutzern, die aktuell um Systembetriebsmittel konkurrieren.
In Schritt 504 wählt
die drahtlose Einrichtung 14 zufällig eine Zahl (k) zwischen
eins und der Größe des Backoff-Fensters
aus. Wenn beispielsweise die Größe des Backoff-Fensters
zwei beträgt,
dann wird die zufällig
ausgewählte
Zahl entweder eins oder zwei sein. Die Zufallszahl identifiziert
welchen der nächsten
Reservierungsschlitze die drahtlose Einrichtung 14 verwenden
wird, wenn sie versucht, einen Reservierungsschlitz zu reservieren.
-
In
Schritt 506 wartet die drahtlose Einrichtung 14 auf
den Reservierungenschlitz, welcher der zufällig ausgewählten Zahl (k) entspricht.
Wenn der zufällig
ausgewählte
Reservierungsschlitz eintrifft, versucht die drahtlose Einrichtung 14,
eine Reservierung in dem Reservierungsschlitz (Schritt 508)
vorzunehmen. Die Reservierung ist erfolgreich, wenn die drahtlose
Einrichtung 14 die einzige Einrichtung ist, die eine Reservierung
in dem bestimmten Reservierungsschlitz versucht. Allerdings scheitert
die Reservierung und Kollision findet statt, wenn zwei oder mehr
drahtlose Einrichtungen 14 eine Reservierung in demselben
Reservierungsschlitz versuchen. Wenn die Reservierung erfolgreich
ist (Schritt 510), wird der drahtlosen Einrichtung 14 Bandbreite
zur Datenübertragung
zugeteilt und die drahtlose Einrichtung 14 überträgt die Daten
(Schritt 512). Sollte NOF in Schritt 510 entscheiden,
dass der Reservierungsversuch von Schritt 508 gescheitert
ist, geht die drahtlose Einrichtung 14 zu Schritt 514 weiter
und wartet auf das nächste
Backoff-Fenster. Der Prozess läuft
weiter, bis die drahtlose Einrichtung 14 eine erfolgreiche Reservierung
vornimmt und die Daten in ihrer Übertragungswarteschlange 20 überträgt.
-
Die
Vorrichtungen und das Verfahren gemäß der vorliegenden Erfindung
stellen einen Backoff-Algorithmus zur Verfügung, der anderen beim Stand der
Technik bekannten Backoff-Algorithmen in vieler Hinsicht überlegen
ist. Im Gegensatz zu Baum- und p-Persistenz-Algorithmen erfordert
NOF nicht, dass das Netzwerk genaue Kenntnis über die drei möglichen
Zustände
(Frei, Kollision, Erfolg) von jedem Kanal in dem Netzwerk hat. Als
ein Ergebnis kann NOF relativ einfach und mit geringem Aufwand implementiert
werden und ist zur Implementierung in Netzwerken verfügbar, welche
die bei dem Baum- und
p-Persistenz-Algorithmus erforderliche Rückmeldung nicht zur Verfügung stellen.
-
Wie
in Kapitel II gezeigt, weist FCR eine viel bessere Durchsatzleistung
auf als die beim Stand der Technik bekannten Datenkonkurrenz-Algorithmen. Die
folgenden Absätze
zeigen, dass NOF auf ähnliche
Weise den beim Stand der Technik bekannten Konkurrenzauflösungsverfahren überlegen
ist.
-
12 vergleicht
die durchschnittliche Paketverzögerung
einer Ausführungsform
von NOF gemäß der vorliegenden
Erfindung mit BEB. Die Ankunftszeit, wie hier verwendet, misst,
wie oft aktive Benutzer Reservierungen versuchen. Eine niedrige Ankunftszeit
bedeutet, dass aktive Benutzer aggressiv Kanalbetriebsmittel anfordern,
und dass demzufolge wenige Reservierungsschlitze ohne einen Reservierungsversuch
durchgehen. Im Gegensatz dazu, bedeutet eine höhere Ankunftszeit, dass aktive Benutzer
nicht so häufig
Reservierungen versuchen, und dass eine relativ größere Anzahl
von Reservierungsschlitzen zwischen Reservierungsversuchen durchgeht.
-
12 zeigt,
dass NOF eine kleinere durchschnittliche Paketverzögerung bei
den meisten Verkehrsmustern und Systemlasten aufweist. Die einzige
Ausnahme kommt vor, wenn es wenige aktive Benutzer in dem System
gibt und die wenigen Benutzer, die aktiv sind, aggressiv Bandbreite
zu erlangen suchen (mittlere Ankunftszeit = 2 Schlitze). Dies entspricht
den vorstehend erläuterten
Ergebnissen bezüglich
des FCR-Algorithmus. Unter diesen beschränkten Bedingungen erscheint
es, als ob BEB eine niedrigere durchschnittliche Paketverzögerung aufweist
als NOF. Allerdings werden die erfolgreichen Übertragungen, die in BEB stattfinden,
durch den Unterdrückungseffekt
dominiert. Wenige Benutzer können
mit wenig Kollision übertragen,
während andere
Verzögerungen
erfahren, die durch ansteigende Backoff-Fenstergrößen verursacht
werden.
-
13 vergleicht
die Unterschiede von standardmäßiger Verzögerungsabweichung
zwischen einer Ausführungsform
von NOF gemäß der vorliegenden
Erfindung und BEB. Die standardmäßige Verzögerungsabweichung
entscheidet, wie gerecht das System die aktiven Benutzer die Kanalbandbreite
gemeinsam benutzen lässt.
Eine geringe standardmäßige Verzögerungsabweichung
impliziert, dass Pakete ungefähr
dieselbe Zeitdauer warten, bis sie erfolgreich übertragen werden und, dass
demzufolge Bandbreite unter den konkurrierenden Benutzern auf gerechtere
Weise gemeinsam benutzt wird. Andererseits impliziert eine große standardmäßige Verzögerungsabweichung,
dass Bandbreite von konkurrierenden Benutzern nicht gleichmäßig gemeinsam
benutzt wird. Wenn demzufolge ein Unterdrückungseffekt vorliegt, findet
eine große
standardmäßige Verzögerungsabweichung
statt, weil einige der Pakete mit einer geringen Kollisionswahrscheinlichkeit übertragen
werden, während
andere Pakete zunehmend größere Backoff-Fenster
haben und eine geringere Wahrscheinlichkeit erfolgreicher Übertragung.
-
Wie
vorstehend unter Bezugnahme auf 12 erläutert, zeigten
Simulationen, dass NOF unter fast allen Systembedingungen eine geringere durchschnittliche
Paketverzögerung
aufweist als BEB. Die einzige Ausnahme kommt bei einer kleinen Anzahl
von aktiven Benutzern vor, die aggressiv um Bandbreite konkurrieren. 13 enthüllt die
Gründe für die niedrigere
durchschnittliche Paketverzögerung
von BEB unter diesen beschränkten
Bedingungen. Gibt es wenige aggressiv um Bandbreite konkurrierende
Benutzer, weist BEB eine sehr große standardmäßige Verzögerungsabweichung
auf. Dies bedeutet, dass die niedrigere durchschnittliche Paketverzögerung unter
diesen beschränkten
Bedingungen das Ergebnis von Unterdrückungseffekt ist. Die Figur
zeigt, dass, unter denselben Bedingungen, NOF eine viel niedrigere
standardmäßige Verzögerungsabweichung
aufweist als BEB, und dass es demzufolge keinen Unterdrückungseffekt
erfährt. 13 zeigt
weiterhin, dass FCR ferner eine niedrigere standardmäßige Verzögerungsabweichung
aufweist, wenn die Anzahl von aktiven Benutzern ansteigt und, dass
FCR demzufolge die Systembetriebsmittel auf eine bedeutend gerechtere
Weise konstant gemeinsam benutzen lässt.
-
14 vergleicht
den Durchsatz einer Ausführungsform
von NOF gemäß der vorliegenden
Erfindung und BEB. Diese Figur zeigt, dass der Unterdrückungseffekt
verursacht, dass BEB einen viel höheren Durchsatz bei der beschränkten Bedingung aufweist,
wenn es wenige aktive Benutzer gibt, die aggressiv Bandbreite zu
erlangen suchen. In allen anderen Fällen weist NOF einen höheren Durchsatz als
BEB auf oder der Unterschied ist geringfügig.
-
15 bis 17 vergleichen
eine Ausführungsform
von NOF gemäß der vorliegenden
Erfindung mit einem optimalen System für jedes der drei Leistungsmaße: mittlere
Paketverzögerung,
standardmäßige Verzögerungsabweichung
und Durchsatz. Ein optimales System, so wie der Ausdruck hier verwendet
wird, ist ein System, das perfekte Kenntnis der Anzahl von in dem
System konkurrierenden Benutzern zu dem Zeitpunkt hat, an dem der
Zugriffspunkt das Backoff-Fenster rundsendet. Weil die meisten Netzwerke
in der realen Welt keine Vorstellung haben, wie viele Benutzer zu
einem gegebenen Zeitpunkt um Betriebsmittel konkurrieren, verwenden FCR
und NOF Betriebsmerkmale des Netzwerks, um die Anzahl von konkurrierenden
Benutzern zu schätzen
und die Größe des Backoff-Fensters
entsprechend anzupassen. Wie in den Figuren zu erkennen ist, kommt
die Leistung von NOF für
jede Leistungsnorm einem optimalen System ziemlich nahe.
-
Zum
Abschluss der ausführlichen
Beschreibung des NOF-Algorithmus
wird darauf hingewiesen, dass es für die Fachleute offensichtlich
ist, dass viele Abwandlungen und Modifikationen an der bevorzugten
Ausführungsform
vorgenommen werden können, ohne
wesentlich von den Grundsätzen
der vorliegenden Erfindung abzuweichen. Es ist vorgesehen, dass diese
Abwandlungen und Modifikationen innerhalb des Umfangs der vorliegenden
Erfindung, wie in den beigefügten
Ansprüchen
ausgeführt,
eingeschlossen sind. Weiterhin ist vorgesehen, dass in den nachfolgenden
Ansprüchen,
die Strukturen, Materialien, Maßnahmen
und Entsprechungen aller Mittel oder Schritt- und Funktionselemente, jegliche Strukturen, Materialien
oder Maßnahmen
zum Durchführen
ihrer genannten Funktionen mit einschließen.